2014
“UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA”
MANUAL DE SEGURIDAD INFORMATICA
INTRODUCCION A LA INFORMATICA FACULTAD DE PSICOLOGIA. ELABORADO POR: WILDER OLIVA
SEGURIDAD INFORMATICA-----------------------------------------------------------------------------
TABLA DE CONTENIDO INDICE........................................................................................................................................ 2 LA SEGURIDAD INFORMATICA. ................................................................................................... 2 OBJETIVOS DE LA SEGURIDAD INFORMATICA. ............................................................................ 3 TIPOS DE AMENAZAS QUE AFECTAN LA SEGURIDAD. ................................................................. 4 TECNICAS PARA ASEGURAR EL SISTEMA. .................................................................................... 7 TIPOS DE ANTIVIRUS. ................................................................................................................. 8
SEGURIDAD INFORMATICA----------------------------------------------------------------------------LA SEGURIDAD INFORMATICA. La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad
informática
comprende
software
(bases
de
datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.
SEGURIDAD INFORMATICA----------------------------------------------------------------------------OBJETIVOS DE LA SEGURIDAD INFORMATICA. La seguridad informática tiene como objetivo preservar los servicios de seguridad de los bienes informáticos. Un bien informático o activo, es todo aquél recurso que posee valor o importancia para una persona u organización. Un activo puede ser desde un archivo de datos, hasta un centro de cómputo. Los servicios de seguridad se clasifican en 6: Autenticación: Consiste en verificar la identidad de algo o alguien, probando que se es quien se dice ser. Confidencialidad: Se trata de impedir que personas no autorizadas tengan acceso a los bienes e información. Control de acceso: Brinda seguridad sobre quiénes pueden acceder a los bienes. Este servicio de seguridad va de la mano con la autenticación, ya que para que alguien pueda acceder a un activo, primero deberá validar su identidad. Disponibilidad: Trata de la seguridad de que los bienes podrán ser utilizados en el momento y circunstancia que se desee. Integridad: Se refiere a que un recurso informático permanezca en el estado ideal, es decir no sufra modificaciones por alguna identidad externa. No repudio: Es la prevención de que algún emisor o receptor niegue ser el autor de un envío o una recepción, según sea el caso.
SEGURIDAD INFORMATICA----------------------------------------------------------------------------TIPOS DE AMENAZAS QUE AFECTAN LA SEGURIDAD. TIPOS DE AMENAZAS INFORMÁTICAS Dentro de lo que es la seguridad de tu computador hay que considerar las diversas amenazas que pueden afectar al funcionamiento de tu computador como lo son los virus, los spyware, los caballos de Troya (o más bien conocidos como troyanos), los gusanos (o Worms) y los hackers. Dentro de esta unidad se tratará en profundidad que es lo que son cada uno de estos ´´entes maliciosos“, el daño que pueden llegar a ser capaces de causar y la forma más eficaz de combatirlos y mantener tu computador seguro. También se mencionaran algunos softwares que pueden ser de utilidad en lo que es mantener tu computador limpio y libre de amenazas. A continuación nombraremos las amenazas y los efectos que estos conllevan: VIRUS INFORMÁTICO Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más “benignos”, que solo se caracterizan por ser molestos. GUSANOS (WORMS) Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
SEGURIDAD INFORMATICA----------------------------------------------------------------------------SPYWARE (PROGRAMAS ESPÍAS) Los programas espías o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.
CABALLOS DE TROYA (TROYANOS) Se denomina troyano (o caballo de Troya, traducción fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
SEGURIDAD INFORMATICA----------------------------------------------------------------------------HACKER (CON VIDEO INCLUIDO DE ANTIHACKING) Se les es conocido a las hackers como informáticos extremadamente capacitados y con un nivel de conocimiento bastante elevado (aunque generalmente la palabra viene de gurú [maestro de maestros]). Un hacker en la informática es conocido como un usuario ajeno que entra en tu computadora con intenciones de robar información y de causar daño (al igual que un spyware). La única diferencia que hay es que en este caso hablamos de una persona física que a través de sus conocimientos rompe las barreras que se les interpongan para entrar a un sitio o computador.
SEGURIDAD INFORMATICA----------------------------------------------------------------------------TECNICAS PARA ASEGURAR EL SISTEMA. Dos firewalls permiten crear una DMZ donde alojar los principales servidores que dan servicio a la empresa y la relacionan con Internet. Por ejemplo, los servidores web, los servidores de correo electrónico,... El Reuter es el elemento expuesto directamente a Internet y, por tanto, el más vulnerable. El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo. A continuación se enumeran una serie de medidas que se consideran básicas para asegurar un sistema tipo, si bien para necesidades específicas se requieren medidas extraordinarias y de mayor profundidad: Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software que se implante en los sistemas, partiendo de estándares y de personal suficientemente formado y concienciado con la seguridad. Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de los centros de proceso de datos, sistemas de protección contra inundaciones, protecciones eléctricas contra apagones y sobretensiones, sistemas de control de accesos, etc. Codificar la información: cripto logía, criptografía y cripto ciencia. Esto se debe realizar en todos aquellos trayectos por los que circule la información que se quiere proteger, no solo en aquellos más vulnerables. Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de los datos personales del individuo o por comparación con un diccionario, y que se cambien con la suficiente periodicidad. Las contraseñas, además, deben tener la suficiente complejidad como para que un atacante no pueda deducirla por medio de programas informáticos. El uso de certificados mejora la seguridad frente al simple uso de contraseñas. Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener la información en dos ubicaciones de forma asíncrona.
SEGURIDAD INFORMATICA----------------------------------------------------------------------------TIPOS DE ANTIVIRUS. Los antivirus informáticos son programas cuya finalidad consiste en la detección, bloqueo y/o eliminación de un virus de las mismas características. Una forma de clasificar los antivirus es: ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los anti spam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.